306 Shares 8787 views

Token – che cosa è questo?

L'informazione è sempre stata una parte importante delle attività umane. Alcune specie si erano diffuse, mentre l'altro è limitato. Ci sono sempre stati modi per nascondere la parte di determinate informazioni. Per limitare l'accesso alle informazioni sensibili nei media da collocare luoghi gelosamente custodito che conosceva solo una ristretta cerchia di persone.


Al momento attuale, in cui i supporti dati sono diventati elettronici, ci sono nuovi requisiti per la protezione delle informazioni riservate. È uno di questi mezzi saranno discussi in questo articolo.

definizione

Un computer può essere utilizzato da persone che hanno accesso a diverse parti delle informazioni disponibili in esso. Per limitare l'accesso, l'utilizzo di procedure di identificazione e autenticazione.

In termini semplici, l'individuazione di risposte alla domanda "Chi ha bisogno di accesso?", E l'autenticazione alla domanda "Che se colui che dice di essere?".

L'identificazione non richiede trucchi, come desiderano accedere alle informazioni si definisce apertamente, e l'autenticazione è una procedura complessa, che garantisce la protezione delle informazioni.

Attualmente, il metodo più affidabile di autenticazione è considerata quella in cui viene utilizzato il token. Che cosa è un segno? Rispondiamo a questa domanda qui sotto.

Nella letteratura tecnica gettone è definito come un dispositivo di piccole dimensioni, garantendo sicurezza delle informazioni e utilizzati, in aggiunta, per identificare il suo proprietario. Questa definizione dà un'idea della nomina, ma ancora non dà un quadro completo di un tale concetto, come un token.

Qual è il segno in senso pieno, sarà considerato in seguito. Vi daremo ulteriori informazioni su questo argomento. Nel processo di ulteriore discussione il termine "token" può essere sostituito dal termine "dispositivo" nel caso e comprendente corrispondente contesto.

tipi di dispositivi

I seguenti tipi di dispositivi:

  • senza una connessione;
  • connettività.

Come si può vedere dal titolo, il primo non è collegato al computer. Hanno un display su cui viene visualizzato il numero utente e l'ultimo utente immesso manualmente nel computer, che garantisce l'accesso alle risorse necessarie.

Quest'ultimo deve essere collegato ad un computer in modo cablata o wireless. Tali dispositivi trasmettono richiesti quando le informazioni di identificazione per il computer immediatamente dopo la connessione viene stabilita, eliminando così la necessità di inserire informazioni manualmente.

Per collegare i dispositivi con fili a un computer richiede un corrispondente ingresso, in particolare, può essere una porta USB.

I più famosi sono i dispositivi collegati USB – gettoni e smart card.

gettoni senza fili – che cosa è? Questo dispositivo, che forniscono un uso più comodo, poiché i dispositivi possono essere, ad esempio, un portachiavi, semplificare, in particolare, il processo di riporli.

Altre funzioni svolte da dispositivi

Da quanto sopra si può già aggiungere fino se la comprensione a forma di circa il motivo, che cosa si tratta e come funziona. Tuttavia, oltre alla autenticazione e identificazione, può anche:

  1. Implementare crittografia e la decrittografia secondo l'algoritmo di cifratura.
  2. Assicurarsi che la generazione delle chiavi di crittografia.
  3. Creare e verificare la firma digitale.
  4. Eseguire hashing dei dati.

Il token può essere considerata effettivamente il microcomputer, dal momento che ha una memoria rapida e lungo termine ed un microprocessore.

I problemi riscontrati con i dispositivi

Sebbene attualmente i token sono il mezzo più affidabile di autenticazione, possono essere vulnerabili. Che prima di tutto dovete sapere su questa chiave elettronica come segno? Che tale dispositivo può rompere e bypassare la sua protezione.

E 'comprensibile la vulnerabilità – è la sua perdita. Ma in generale, i problemi con la sicurezza dei dati non si pone, perché se qualcuno ha assunto il dispositivo, non sarà in grado di ottenere l'accesso a informazioni rilevanti, a causa del fatto che di solito si svolge autenticazione a due fattori.

Tuttavia, il sistema che permette all'utente di autenticarsi con Internet, che in termini di sicurezza non è sufficiente rete affidabile può essere vulnerabile, in quanto un attaccante è in grado di intercettare i messaggi nello scambio dei due utenti e cambiamenti arbitrari fare.

In generale, circa il token è già stato detto più che sufficiente. Ma oltre alle definizioni fornite nel Internet è indicato anche come l'industria del gioco. Su Internet non è raro domanda, "Qual è il pegno che non va?". Questa schiacciante dei casi non è correlato al tema discusso in precedenza. Si tratta, di norma, sugli elementi dei vari giochi. E come risolvere i problemi connessi dovrebbe essere affrontato in relazione ad ogni particolare gioco.